Está en la página 1de 6

Hilary stefany valencia Ortiz 11-3

ACTIVIDAD DE SISTEMA
1. ¿QUÉ SON DELITOA INFORMATICOS?
Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio
digital o de Internet. Ante el extendido uso y utilización de las nuevas
tecnologías en todas las esferas de la vida (economía, cultura, industria,
ciencia, educación, información, comunicación, etc.) y el creciente número de
usuarios, consecuencia de la globalización digital de la sociedad, la
delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y
a la información personal que se guarda en el entorno digital, los delincuentes
han ampliado su campo de acción y los delitos y amenazas a la seguridad se
han incrementado exponencialmente.
2. CRIMENES ESPECIFICOS DE LOS DELITOS INFORMATICOS
Implica que el "delincuente" recupere o busque destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores. Se presenta como uno de los comportamientos más frecuentes y
de mayor gravedad en el ámbito político.
Sabotaje informático
Piratería informática
A) El hurto de tiempo de maquina
B) La apropiación o hurto de software y datos
Cajeros automáticos y tarjetas de crédito
El caso chalmskinn
Robo de identidad
Phreaking
3. ¿COMO INFLUYEN LOS DELITOS INFORMATICOS?
Los delitos informáticos están presentes en la actualidad en cualquier parte
del mundo en la que se tenga acceso a un medio virtual y electrónico, esto
conlleva a que la información que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser vulnerada.
4. ESPIONAJE INFORMATICO:
El espionaje informático se realiza para obtener información privada de los
usuarios de correos electrónicos o redes sociales para lo cual se usan
determinados programas que muchas veces logran eludir los medios de
seguridad informática
5. REDES SOCIALES:
Las redes sociales son estructuras formadas en Internet por personas u
organizaciones que se conectan a partir de intereses o valores comunes. A
través de ellas, se crean relaciones entre individuos o empresas de forma
rápida, sin jerarquía o límites físicos. Las redes sociales son plataformas
digitales formadas por comunidades de individuos con intereses, actividades o
relaciones en común (como amistad, parentesco, trabajo). Las redes sociales
permiten el contacto entre personas y funcionan como un medio para
comunicarse e intercambiar información.

Los individuos no necesariamente se tienen que conocer antes de entrar en


contacto a través de una red social, sino que pueden hacerlo a través de ella, y
ese es uno de los mayores beneficios de las comunidades virtuales.

6. RESDE SOCIALES GENÉRICAS

Las redes sociales genéricas son las más numerosas y populares. Son los
nuevos medios de comunicación. Están integradas por personas que
comparten una relación, bien sea de amistad, familiar o por actividades e
intereses comunes.

7. REDES SOCIALES PROFESIONALES:

Las redes profesionales están enfocadas, principalmente, a los negocios y


actividades comerciales.

Permiten compartir experiencias o crear grupos, asociando a empresas y


usuarios que estén interesados en una colaboración laboral. Los usuarios de
estas redes poseen un perfil profesional, en el que incluyen su ocupación
actual o su currículo académico y laboral, entre otros requisitos.

8. REDES SOCIALES VERTICALES O TEMATICAS:

Una red social vertical o red social temática es un tipo de red social que se
caracteriza por estar especializada en un determinado tema o actividad, y por
facilitar la interacción y la comunicación entre usuarios con un interés común.

9. REDES SOCIALES PELIGROSAS:

De acuerdo con el equipo de investigación de WatchGuard, proveedor de


soluciones de seguridad para entornos corporativos, el mayor crecimiento de
las amenazas en los entornos corporativos está en las aplicaciones para social
media, basadas en web.
El que sean los medios donde se incrementan exponencialmente las
vulnerabilidades, obedece a factores como que las redes sociales generan una
cultura de confianza, dado que queda entendido que lo que una persona
expone en ellas queda “entre amigos”. Sin embargo, las redes sociales no
cuentan con la forma de identificar que todos y cada uno de sus miembros son
quienes dicen ser. Es decir, las redes sociales tienen múltiples vulnerabilidades
técnicas que podrían redundar en ataques de inyección SQL o XSS (cross-site
scripting).
Por otro lado, la alta popularidad de ciertos sitios (como Facebook o YouTube)
convierte a estas redes sociales en la atracción de los hackers y delincuentes
cibernéticos, quienes siempre están en busca de obtener un mayor retorno de
inversión de sus ataques.
10. REDES SOCIALES MÁS PELIGROSAS:

1.- Facebook: Tiene más de 500 millones de usuarios, así como una aplicación
API abierta cuestionable, lo que la convierte en terreno fértil de ataque.

2.- Twitter: La opción de acortar URL ha sido aprovechada por hackers para
esconder links maliciosos que circulan a través de la enorme red de usuarios
de Twitter. Asimismo, se sabe de vulnerabilidades relacionadas con la API que
han permitido incluso la propagación de gusanos por esta vía.

3.- YouTube: Como se trata del sitio de videos más popular, YouTube no se ha
librado de la creatividad de los ciberdelincuentes, que han creado páginas web
maliciosas enmascaradas como páginas de video de este portal. Los hackers
usan también la sección de comentarios para llenarla de links maliciosos.

4.- LinkedIn: Por su perfil más orientado a los negocios y la presentación


profesional de sus usuarios, LinkedIn ha sido un blanco sumamente atractivo
para el robo de identidad, pues es común que los miembros de esta red social
se vean en la necesidad de publicar información personal (e incluso catalogada
como confidencial) en aras de concursar en puestos de trabajo, información
que aprovechan los ciberdelincuentes.

5.- 4chan: Este mural de imágenes y comentarios ha sido el centro de ataques


web atribuidos a “anonymous”, que es el único nombre de usuario que todos
los usuarios de esta red pueden obtener. Muchos hackers difunden su malware
a través de los foros de 4chan.

6.- Chatroulette: Finalmente, está esta red, que permite a los usuarios con
webcam, conectarse y chatear con gente al azar. La naturaleza de este sistema
webcam anónimo le convierte en un objetivo potencial para los depredadores
de Internet.
ACTIVIDAD 2

De acuerdo con la consulta de los temas delitos informáticos, el espionaje


informático, redes sociales peligrosas. Realizar un ensayo de 2 hojas de blog.
R:
Desde su aparición sobre la tierra el hombre tuvo que enfrentarse con las
dificultades que conlleva la convivencia, en gran parte debido a que sus
cimientos se construían principalmente en base a la contraposición dialéctica
amor-agresión. Por esto, el hombre se vio obligado a conformar un orden social
para sobrevivir, este orden se complejizaba a medida que la sociedad se hacía
más numerosa, y en la que la estructura primitiva basada en la ley del más
fuerte se vio obligada a transformarse para incluir la creación de canales de
intercambio de información, bienes y servicios, formándose así las primeras
redes sociales. A lo largo de la historia y de conformidad con los contextos
sociales, culturales, y políticos estos se han ido reformando.
Los delitos informáticos son aquellas actividades ilícitas o antijurídicas que:

Se cometen mediante el uso de entornos digitales, redes, blockchain,


computadoras, sistemas informáticos u otros dispositivos de las nuevas
tecnologías de información y comunicación (la informática es el medio o
instrumento para realizar un hecho anti jurídico).

Tienen por objeto causar daños, provocar pérdidas o impedir el uso de


sistemas informáticos (delitos informáticos).
Los Ciberdelitos son actitudes contrarias a los intereses de las personas
teniendo como instrumento o fin (concepto atípico) a las computadoras.
En la actualidad debe hablarse de ciberdelitos, pues este concepto sustantiva
las consecuencias que se derivan de la peculiaridad que constituye la red
digital como medio de comisión del hecho delictivo, y que ofrece contornos
singulares y problemas propios, como por ejemplo la dificultad de determinar el
lugar de comisión de tales hechos ilícitos, indispensable para la determinación
de la jurisdicción y competencia penal, para su enjuiciamiento y aplicación de la
correspondiente ley penal, los problemas para la localización y obtención de las
pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos
que pueden realizarse a través de la Red o de las diligencias procesales de
investigación aplicables para el descubrimiento de los mismos –normativa
igualmente desbordada por el imparable avance de las innovaciones
tecnológicas–, o, en fin, la significativa afectación que la investigación policial
en Internet tiene sobre los derechos fundamentales de los ciudadanos.
Por todo ello, la última orientación jurídica es priorizar el enfoque en la
seguridad en las redes y los sistemas de información. A tal fin obedece la
Directiva de la Unión Europea relativa a las medidas destinadas a garantizar un
elevado nivel común de seguridad de las redes y sistemas de información en la
Unión, también conocida como Directiva NIS. Esta Directiva impone, por ello, a
las entidades gestoras de servicios esenciales, así como a los prestadores de
ciertos servicios digitales considerados clave en el funcionamiento de Internet,
la obligación de establecer sistemas de gestión de la seguridad de la
información en sus organizaciones y de notificar a las autoridades los
incidentes que tengan especial gravedad. Además, obliga a los Estados
miembros a supervisar el cumplimiento de estas obligaciones y a velar por que
existan equipos de respuesta a incidentes de seguridad con capacidad para
proteger a las empresas de la propagación de estos incidentes. Así mismo,
impulsa la cooperación entre autoridades nacionales y el intercambio de
información como medio para elevar el nivel de seguridad en la Unión Europea
frente a las amenazas de carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad
de recuperación inmediata, pero por complejas que sean las medidas de
seguridad que se puedan implantar, aún no existe un método infalible de
protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:

1. Fraudes cometidos mediante manipulación de computadoras; en este


se reúne: la manipulación de datos de entrada (sustraer datos), manipulación
de programas (modificar programas del sistema o insertar nuevos programas o
rutinas), manipulación de los datos de salida (fijación de un objeto al
funcionamiento de sistemas de información, el caso de los cajeros automáticos)
y fraude efectuado por manipulación informática (se sacan pequeñas
cantidades de dinero de unas cuentas a otras).

2. Manipulación de datos de entrada; como objetivo cuando se altera


directamente los datos de una información computarizada. Como instrumento
cuando se usan las computadoras como medio de falsificación de documentos.

3. Daños o modificaciones de programas o datos computarizados; entran


tres formas de delitos: sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora con el objeto de
obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas
informáticos (ya sea por curiosidad, espionaje o por sabotaje).
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la
violación de varias leyes penales, algunos autores expresan que el "uso de la
informática no supone más que un modus operandi nuevo que no plantea
particularidad alguna respecto de las formas tradicionales de comisión". Una
clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano
no considera delincuente al autor de estos delitos, entre los propios victimarios
algunas veces existe una reivindicación que subyace a toda su actividad, como
es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada
para respaldar su actividad afirmando que propenden a un mundo más libre,
que disponga de acceso a todas las obras de la inteligencia, y basándose en
ese argumento divulgan las claves que tienen en su actividad.

También podría gustarte